Apache Tomcat漏洞公开发布仅30小时后即遭利用

💡 原文中文,约1200字,阅读约需3分钟。
📝

内容提要

Apache Tomcat出现CVE-2025-24813安全漏洞,攻击者在公开后30小时内利用该漏洞。受影响版本为9.0.0-M1至9.0.98,可能导致远程代码执行或信息泄露。已在新版本中修复,建议用户尽快更新以防风险。

🎯

关键要点

  • Apache Tomcat出现CVE-2025-24813安全漏洞,攻击者在公开后30小时内利用该漏洞。
  • 受影响版本包括Apache Tomcat 9.0.0-M1至9.0.98。
  • 该漏洞可能导致远程代码执行或信息泄露。
  • 漏洞利用条件包括默认Servlet的写入功能已启用和支持部分PUT请求。
  • 攻击者可以通过PUT请求查看安全敏感文件或注入任意内容。
  • 如果满足特定条件,攻击者可实现远程代码执行。
  • 该漏洞已在Tomcat 9.0.99、10.1.35和11.0.3版本中修复。
  • Wallarm报告称该漏洞已被利用,攻击过程包括上传序列化的Java会话文件。
  • 攻击者无需身份验证即可利用该漏洞,唯一先决条件是Tomcat使用基于文件的会话存储。
  • 建议用户尽快更新受影响的Tomcat版本以缓解潜在威胁。
➡️

继续阅读